【信息打点】信息搜集狠狠狠重要!

免责声明:本文仅做分享~

本文仅是xiaodi 23 的笔记,关键还是自己的思路,自己整理,仅供参考。

大数据时代,信息.数据就在眼前,不要懒哈

 


 

信息打点

查询平台

标签 名称 地址

企业信息 天眼查 天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统

企业信息 小蓝本 获客营销系统_ai智能拓客系统_企业获客系统-小蓝本获客系统

企业信息 爱企查 百度安全验证

  • 超级会员

企业信息 企查查 企查查 - 查企业_查老板_查风险_企业信息查询系统

企业信息 国外企查 https://opencorporates.com/

企业信息 启信宝 启信宝-企业查询_企业信用信息平台

备案()备案就是,以这个公司名下的网站)信息 备案信息查询 ICP备案查询网 - 网站备案查询 - 工信部域名备案查询实时数据

备案信息 备案管理系统 https://beian.miit.gov.cn/

公众号信息 搜狗微信搜索 搜狗微信搜索_订阅号及文章内容独家收录,一搜即达

注册域名 域名注册查询 域名注册购买_域名注册选购 - 腾讯云

IP反查 IP反查域名 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

IP反查 IP反查域名 理账狮公会管理系统

标签 名称 地址

DNS数据 dnsdumpster https://dnsdumpster.com/

证书查询 CertificateSearch crt.sh | Certificate Search

网络空间 FOFA 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

网络空间 全球鹰 鹰图平台(hunter)-奇安信网络空间测绘系统

网络空间 360 360网络空间测绘 — 因为看见,所以安全

威胁情报 微步在线 情报社区 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

威胁情报 奇安信 威胁情报中心 奇安信威胁情报中心

威胁情报 360 威胁情报中心 360安全大脑

枚举解析 在线子域名查询 在线子域名二级域名查询工具 - 在线工具

枚举解析 DNSGrep子域名查询 https://www.dnsgrep.cn/subdomain

枚举解析 工具强大的子域名收集器 GitHub - shmilylty/OneForAll: OneForAll是一款功能强大的子域收集工具

标签 名称 地址

指纹识别 在线cms指纹识别 http://whatweb.bugscaner.com/look/

指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer

指纹识别 TideFinger潮汐 TideFinger 潮汐指纹 TideFinger 潮汐指纹

指纹识别 云悉指纹 yunsee.cn-2.0

指纹识别 WhatWeb GitHub - urbanadventurer/WhatWeb: Next generation web scanner

指纹识别 数字观星Finger-P 指纹收录平台

标签 名称 地址

网络空间 钟馗之眼 ZoomEye - Cyberspace Search Engine

网络空间 零零信安 零零信安 | ASM | 攻击面 | 外部攻击面管理专家 | 比攻击者更快一步了解您自己的风险

网络空间 Shodan https://www.shodan.io/

网络空间 Censys Attack Surface Management and Threat Hunting Solutions | Censys

网络空间 ONYPHE Cyber Defense Search Engine | ONYPHE

网络空间 FullHunt https://fullhunt.io/

网络空间 Soall Search Engine https://soall.org/

网络空间 Netlas https://app.netlas.io/responses/

网络空间 Leakix LeakIX

网络空间 DorkSearch DorkSearch - Speed up your Google Dorking

威胁情报 VirusTotal在线查杀平台 VirusTotal

威胁情报 VenusEye 威胁情报中心 VenusEye威胁情报中心

威胁情报 绿盟科技 威胁情报云 NTI - 威胁情报中心

威胁情报 IBM 情报中心 IBM X-Force Exchange

威胁情报 天际友盟安全智能平台 RedQueen - 天际友盟威胁情报中心_情报查询_情报订阅

威胁情报 华为安全中心平台 华为安全智能中心

威胁情报 安恒威胁情报中心 安全星图平台

威胁情报 AlienVault LevelBlue - Open Threat Exchange

威胁情报 深信服 https://sec.sangfor.com.cn/

威胁情报 丁爸情报分析师的工具箱 丁爸网-首页

威胁情报 听风者情报源 start.me https://start.me/p/X20Apn

威胁情报 GreyNoise Visualizer GreyNoise Visualizer

威胁情报 URLhaus 数据库 URLhaus | Checking your browser

威胁情报 Pithus Pithus

业务资产

目标旗下的资产,信息: 1、WEB应用 2、APP应用 3、PC端应用 4、小程序应用 5、微信公众号 6、其他产品等

  • 爱企查

    • 旗下的app,web,小程序等都清晰明了

    • 超级会员

  • 小蓝本

    • 免费

  • 备案查询

    网站域名备案查询

类型

  • 1、WEB应用

  • 2、APP应用

  • 3、PC端应用

  • 4、小程序应用

  • 5、微信公众号

  • 6、其他产品等

web应用

域名

web架构资产(指纹)

有的会误报哦。 1、程序语言 2、框架源码 3.搭建平台 4.数据库类 5,操作系统

JS前端框架

什么是JS渗透测试? 在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞 JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感

信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考),一般会在JS中寻找更多的URL地址,在JS代码逻辑(加密算法,APIkey配置,验证逻辑等)进行后期安全测试。

JS安全问题: 1-源码泄漏 2-未授权访问=JS里面分析更多的URL访问确定接口路径 3-敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)

4-API接口安全=(代码中加密提交参数传递,更多的URL路径)

解决: 1-从js中提取有价值的信息 2-fuzz 3-js开发框架webpack打包器

设备平台

  • WAF

    Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品

    • WAF分类

      知道自己面对的是什么! 自己能不能行!

      • 云(厂商的云服务器)WAF:百度安全宝、阿里云盾、长亭雷池,华为云,亚马逊云等

        有实力的,中大型,

      • 硬件WAF(对硬件服务器的保护):绿盟、安恒、深信服、知道创宇等公司商业产品

        有实力,中大型,找人

      • 软件WAF:宝塔,安全狗、D盾等

        小中型企业,黑灰,没米,

      • 代码级WAF:自己写的waf规则,防止出现注入等,一般是在代码里面写死的

        规则

    • 识别

      • 看图,看返回内容

      • 工具

        • wafw00f

          识别软件waf

        • identywaf

      • 搜索引擎识别

        • Server,,,

  • 蜜罐

    部署 识别

    • 蜜罐解释:

      • 蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。

    • 蜜罐分类

      • 根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类: 低交互蜜罐、中交互蜜罐、高交互蜜罐。 当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。

    • 产品

      • 蜜罐 Quake系统搜索语法

      • STRUTSHONEYPOT app:"StrutsHoneypot"

      • CONPOT HTTP 蜜罐 app:"Conpot Http 蜜罐"

      • CONPOT MODBUS 蜜罐 app:"Conpot modbus 蜜罐"

      • CONPOT S7 蜜罐 app:"Conpot s7 蜜罐"

      • KIPPO 蜜罐 app:"kippo 蜜罐"

      • HONEYPY HTTP 蜜罐 app:"Honeypy Http 蜜罐"

      • HONEYPY ES蜜罐 app:"Honeypy ES蜜罐"

      • AMUN IMAP 蜜罐 app:"amun imap 蜜罐"

      • AMUN HTTP蜜罐 app:"amun http蜜罐"

      • NEPENTHES NETBIOS蜜罐 app:"Nepenthes netbios蜜罐"

      • NEPENTHES FTP 蜜罐 app:"Nepenthes FTP 蜜罐"

      • SSHESAME SSH 蜜罐 app:"sshesame ssh 蜜罐"

      • OPENCANARY蜜罐管理后台 app:"opencanary蜜罐管理后台"

      • DIONAEA SIPD 蜜罐 app:"Dionaea sipd 蜜罐"

      • DIONAEA SMBD 蜜罐 app:"Dionaea smbd 蜜罐"

      • DIONAEA HTTP 蜜罐 app:"Dionaea Http 蜜罐"

      • DIONAEA MSSQL 蜜罐 app:"Dionaea MSSQL 蜜罐"

      • DIONAEA FTP 蜜罐 app:"Dionaea ftp 蜜罐"

      • DIONAEA MEMCACHED 蜜罐 app:"Dionaea Memcached 蜜罐"

      • KOJONEY SSH 蜜罐 app:"Kojoney SSH 蜜罐"

      • WEBLOGIC蜜罐 app:"weblogic蜜罐"

      • MYSQL蜜罐 app:"MySQL蜜罐"

      • HFISH蜜罐 app:"HFish蜜罐"

      • HFISH蜜罐管理后台 app:"HFish蜜罐管理后台"

      • HONEYTHING物联网蜜罐 app:"honeything物联网蜜罐"

      • ELASTICSEARCH蜜罐 app:"elasticsearch蜜罐"

      • HOSTUS蜜罐 app:"HostUS蜜罐"

      • WHOISSCANME蜜罐 app:"whoisscanme蜜罐"

      • 未知蜜罐 app:"未知蜜罐"

      • COWRIE TELNETD蜜罐 app:"Cowrie telnetd蜜罐"

      • GLASTOPF蜜罐 app:"glastopf蜜罐"

    • 识别

      谁是鱼谁是饵?红队视角下蜜罐识别方式汇总

      • 特性

      • 浏览器插件

        • Heimdallr

      • 工具

      • 人工分析

        • 端口多而且有规律性

        • web访问协议就下载

        • 设备指纹分析

      • 搜索引擎自动识别

        夸克,鹰图,

    • 部署

  • CDN(16)

    就是真实的ip被模糊了,得到真实的ip才能干

web&应用服务器

(主机服务器)

  • 知识点

    • Web服务器

      • Apache、Nginx、IIS、lighttpd等

    • 应用服务器

      • Tomcat、Jboss、Weblogic、Websphere等

    • 数据库类型

      • Mysql、SqlServer、Oracle、Redis、MongoDB

    • 应用服务信息

      • FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等

    • 常见服务-端口-利用

      • 端口 服务 渗透用途

      • tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)

      • tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等

      • tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令

      • tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑

      • tcp/udp 53 DNS 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控

      • tcp/udp 69 TFTP 尝试下载目标及其的各类重要配置文件

      • tcp 80-89,443,8440-8450,8080-8089 各种常用的Web服务端口 可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……

      • tcp 110 POP3 可尝试爆破,嗅探

      • tcp 111,2049 NFS 权限配置不当

      • tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……

      • tcp 143 IMAP 可尝试爆破

      • udp 161 SNMP 爆破默认团队字符串,搜集目标内网信息

      • tcp 389 LDAP ldap注入,允许匿名访问,弱口令

      • tcp 512,513,514 Linux rexec 可爆破,rlogin登陆

      • tcp 873 Rsync 匿名访问,文件上传

      • tcp 1194 OpenVPN 想办法钓VPN账号,进内网

      • tcp 1352 Lotus 弱口令,信息泄漏,爆破

      • tcp 1433 SQL Server 注入,提权,sa弱口令,爆破

      • tcp 1521 Oracle tns爆破,注入,弹shell…

      • tcp 1500 ISPmanager 弱口令

      • tcp 1723 PPTP 爆破,想办法钓VPN账号,进内网

      • tcp 2082,2083 cPanel 弱口令

      • tcp 2181 ZooKeeper 未授权访问

      • tcp 2601,2604 Zebra 默认密码zerbra

      • tcp 3128 Squid 弱口令

      • tcp 3312,3311 kangle 弱口令

      • tcp 3306 MySQL 注入,提权,爆破

      • tcp 3389 Windows rdp shift后门[需要03以下的系统],爆破,ms12-020

      • tcp 3690 SVN svn泄露,未授权访问

      • tcp 4848 GlassFish 弱口令

      • tcp 5000 Sybase/DB2 爆破,注入

      • tcp 5432 PostgreSQL 爆破,注入,弱口令

      • tcp 5900,5901,5902 VNC 弱口令爆破

      • tcp 5984 CouchDB 未授权导致的任意指令执行

      • tcp 6379 Redis 可尝试未授权访问,弱口令爆破

      • tcp 7001,7002 WebLogic Java反序列化,弱口令

      • tcp 7778 Kloxo 主机面板登录

      • tcp 8000 Ajenti 弱口令

      • tcp 8009 tomcat Ajp Tomcat-Ajp协议漏洞

      • tcp 8443 Plesk 弱口令

      • tcp 8069 Zabbix 远程执行,SQL注入

      • tcp 8080-8089 Jenkins,JBoss 反序列化,控制台弱口令

      • tcp 9080-9081,9090 WebSphere Java反序列化/弱口令

      • tcp 9200,9300 ElasticSearch 远程执行

      • tcp 11211 Memcached 未授权访问

      • tcp 27017,27018 MongoDB 爆破,未授权访问

      • tcp 50070,50030 Hadoop 默认端口未授权访问

    • 操作系统

  • 信息搜集

    • 端口扫描

      服务,端口,协议,中间件,应用(web,数据库,邮件)

      • zenmap namp

        • 状态

          • filtered--过滤,有可能开有可能不开

            防火墙阻止判断,允许,

          • close--关闭

          • open--开放

      • masscan

      • 扫不到-考虑

        • 1.防火墙 2.内网环境

          内网反向代理流量到一台外网上。外网3306没开,内网3306开了,就是扫不到3306 ---只能扫到对外的。

          • 内网环境可能出现情况:明明数据库端口开的,网站也能正常打开,但是你对目标进行端口扫描,发现数据库端口没有开放(排除防火墙问题)

    • 看返回数据包

    • 搜索引擎

语言框架(17)

框架:简单代码的一个整合库,如果使用框架就只需要学习使用框架调用即可 如:文件上传功能是需要很多代码来实现的,框架把这个代码进行封封装,调用即可 影响:如果采用框架开发,代码的安全性是取决于框架的过滤机制 这个就等于一种函数

组件:第三方的功能模块(日志记录,数据监控,数据转换等)

  • 知识点

    后端: CMS:一般PHP开发居多源码程序 (利用源码程序名去搜漏洞情 况,源码去下载进行后期的代码审计)

    前端: js 框架(爬取更多的js从里面筛选URL或敏感泄漏key等) 也是可以通过对js代码逻辑进行代码审计。

    组件:java居多, 常见有过安全漏洞组件(shiro so lr log4j sprintboot等)

    框架:php java python都有

    • 框架&组件

    • CMS

      • Discuz、WordPress、Ecshop、蝉知等

    • 开发语言

      • PHP、JAVA、Ruby、Python、C#,JS等

    • 前端技术

      • HTML5、jquery、bootstrap、Vue等

    • web架构

      • 1、最简单最入门的开发模型(功能代码全部手写)

        最容易出现漏洞,程序员水平不一,没有第三方或团队的检测,单纯的自己写

      • 2、结合开发框架(开发框架会有一定的过滤作用,这个你只需要调用就行)的开发模型(以框架为核心实现功能)

        第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架漏洞)

      • 3、结合开发框架外加组件(一般都是支持专一功能)模型(以框架为核心,组件为辅实现功能)

        第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架和组件漏洞)

      • 4、此外还会出现一些半成品 (程序员不按照框架的的提示安全模式 )

  • 指纹识别

    • GotoScan(CMSEEK)

      • 可扫内网,匹配

  • python

    • django

      • 看数据包 Set-Cookie:expires=

    • flask

  • PHP

    • thinkphp

      • 在其基础上开发的其他系统

    • Laravel

    • Yii

  • java

    • 52类110个主流Java组件和框架介绍:

    • Fastjson/Jackson

      数据转换组件,

    • Shiro

      安全,身份验证组件

      • 请求包的cookie中存在rememberMe字段。

      • 返回包中存在set-Cookie:remeberMe=deleteMe 。

      • 请求包中存在rememberMe=x时,响应包中存在rememberMe=deleteMe。

      • 有时候服务器不会主动返回remeberMe=deleteMe,直接发包即可,将Cookie内容改为remember Me=1,若相应包有rememberMe=deleteMe,则基本可以确定网站apache shiro搭建的。

    • Struts2

      • 一般使用struts2框架后缀带do或action有的在url 有的在cookie返回包,可以尝试进行利用

    • Springboot

      • 1、通过web应用程序网页标签的小绿叶图标

      • 2、通过springboot框架默认报错页面

    • Solr识别

      • 一般开放8983端口,访问页面也可以探针到 访问8983会进行跳转

      • 作用:用来搜索的

  • 靶场推荐

    • vulfocus

    • vulhub

    • docker hub

      自己拉镜像,搜vulhub

  • 识别

    • 插件识别,端口扫描,网络空间

    • 看数据包

      • Set-Cookie:expires=

      • 字段

    • 图标

      • icon

    • 组件

    • 框架上二开的

      • 搜源码

    • 固定端口

源码

开源,闭源,自写。 解决1:识别出大致信息却无下载资源(知道是什么源码确不能认出) 解决2:闭源的 未识别出信息使用码云资源获取 解决3:其他行业开发使用对口资源站获取

开源

  • 例: 指纹识别出z-blog,直接搜索,对比相似程度。(网络包)

  • 搜源码

    搜搜搜,关键字,邮箱,

    • oschina

    • github

      GITHUB资源搜索: in:name test #仓库标题搜索含有关键字 in:descripton test #仓库描述搜索含有关键字 in:readme test #Readme文件搜素含有关键字 stars:>3000 test #stars数量大于3000的搜索关键字 stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字 forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素 license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字 user:test in:name test #组合搜索,用户名test的标题含有test的 关键字配合谷歌搜索: site:Github.com smtp site:Github.com smtp @qq.com site:Github.com smtp @126.com site:Github.com smtp @163.com site:Github.com smtp @sina.com.cn site:Github.com smtp password site:Github.com String password smtp

    • gitee

    • Google

      关键字配合谷歌搜索: site:Github.com smtp site:Github.com smtp @qq.com site:Github.com smtp @126.com site:Github.com smtp @163.com site:Github.com smtp @sina.com.cn site:Github.com smtp password

闭源

识别不出

行业

  • 黑灰

    • 互站网

    • 各类站,引擎

解决问题

  • 解决1:识别出大致信息却无下载资源

    • 网络抓包,找特殊文件,码云搜。 对比官方源码

      文件?路由?参数? --找有用的关键

  • 解决2:闭源的 未识别出信息使用码云资源获取

  • 解决3:其他行业开发使用对口资源站获取

    • app--反编译

      • 搜源码

APP资产(18)

18天最后讲了mobsf的安装

目标名称搜索

备案信息查询

  • 1、查备案信息在搜

  • 2、网站上有APP下载

  • 3、市场直接搜单位名称

信息搜集

小程序(19)

小程序获取-各大平台&关键字搜索(知识产权) -微信 -百度 -支付宝 -抖音头条

组成

  • 1.主体结构

    • 小程序包含一个描述整体程序的 app 和多个描述各自页面的 page。

    • 一个小程序主体部分(即app)由三个文件组成,必须放在项目的根目录,如下:

    • 文件 必需 作用

    • app.js 是 小程序逻辑

    • app.json 是 小程序公共配置

    • app.wxss 否 小程序公共样式表

  • 2.一个小程序页面由四个文件组成,分别是:

    • xxx.js 页面逻辑

    • xxx.json 页面配置

    • xxx.wxml 页面结构

    • xxx.wxss 页面样式

  • 3.项目整体目录结构

    • pages 页面文件夹

    • index 首页

    • logs 日志

    • utils

    • util 工具类(mina框架自动生成,你也可以建立一个:api)

    • app.js 入口js(类似于java类中的main方法)、全局js

    • app.json 全局配置文件

    • app.wxss 全局样式文件

    • project.config.json 跟你在详情中勾选的配置一样

    • sitemap.json 用来配置小程序及其页面是否允许被微信索引

搭建

抓包

bp证书安装到浏览器的2个地方(中间证书xxx,受信任xxx)

  • Proxifier&BurpSuite联动

    • bp证书,proxifier配置规则

    • 抓ip/域名 资产

      • api

      • 端口

      • web测试

逆向

小程序多功能组手 复杂操作:微信小程序反编译 - liuhuayiye - 博客园 简单工具:小程序多功能助手 -微信官方开发工具 微信开发者工具(稳定版 Stable Build)下载地址与更新日志 | 微信开放文档 ---这里要找nb的工具或自己基础很强才能更好进行·

  • 解包&反编译

    • 对源码架构进行分析

    • -更多的资产信息

    • -敏感的配置信息

      • 关键字

      • 资源多--OSS存储等等

    • -未授权访问测试

    • -源码中的安全问题

  • 微信开发者工具

    • 加载源码/调试

工具项目(20)

各类红蓝队优秀工具项目集合

武器库部署-F8x(批量安装环境)

[网络空间-AsamF

(直接导,爬虫)](GitHub - Kento-Sec/AsamF: AsamF是集成Fofa、Quake、Hunter、Shodan、Zoomeye、Chinaz、0.zone及爱企查的一站式企业信息资产收集、网络资产测绘工具。)

企查信息-ENScan(一步企查)

综合架构-自动化

搭建过程

  • vps

  • apt-get update apt-get install docker apt-get install docker-compose

  • ARL 安装文档

  • nemo单docker安装 wegt xxx.tar 或直接下载 报错--修改

  • f8x

wx公众号&Github&监控&网络空间(21)

公众号查询

Github&监控

目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。

---信息泄露

  • 人,域名,邮箱,搜索-追踪

  • 1、人员&域名&邮箱等筛选

  • GITHUB资源搜索:

    • in:name test #仓库标题搜索含有关键字

    • in:descripton test #仓库描述搜索含有关键字

    • in:readme test #Readme文件搜素含有关键字

    • stars:>3000 test #stars数量大于3000的搜索关键字

    • stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字

    • forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素

    • license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字

    • user:test in:name test #组合搜索,用户名test的标题含有test的

    • xxx.cn password in:file

  • 关键字配合谷歌搜索:

    • site:Github.com smtp

    • site:Github.com smtp @qq.com

    • site:Github.com smtp @126.com

    • site:Github.com smtp @163.com

    • site:Github.com smtp @sina.com.cn

    • site:Github.com smtp password

    • site:Github.com String password smtp

  • 监控

    长期,

    • 2、语法固定长期后续监控新泄露

      • -基于关键字监控

      • -基于项目规则监控

    • VIPKID GITHUB MONITOR

      • Github信息泄漏监控系统

      • 长期监控,信息泄露,项目,工具,文章等等,cve,免杀

      • (注意网络连接问题)

    • FireEyeGoldCrystal

    • Gshark

网盘

共享的

  • 网盘搜索器

    • 主要看敏感信息

网络空间进阶

  • 证书

    • cert:""

  • ico

    • 直接搜索

  • 邮箱

    • @xxx.cn

目录&爬虫

扫--字典 爬--请求


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金灰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值